Kullanıcı Soruları ve Cevapları
- Lider tehdit istihbaratı analisti olarak, BİT altyapılarına ve kuruluşlarına yönelik saldırıları önleyebilmek için tehditleri yakalamaya odaklanan bir ekibe liderlik etmek istiyorum.
- Canlı Kontrol Panelini kullanarak ekiplerin gerçek zamanlı olarak neler yaptığını izleyin.
- Bir tehdit analisti olarak, kötü amaçlı yazılımlara nasıl karşı koyacağımı bilmek için kötü amaçlı yazılımları araştırmak, analiz etmek ve tersine mühendislik yapmak istiyorum.
-
"Event"lere Dosya ve Kötü Amaçlı Yazılım Örnekleri Ekleyin ve İndirin:
- MISP panelinizden ilgili etkinliğe gidin.
- Dosyalar sekmesine gidin ve istediğiniz kötü amaçlı yazılım örneklerini ekleyin.
- Eğer mevcutsa, kötü amaçlı yazılım örneklerini indirin ve analiz için yerel araştırma ortamlarınıza aktarın.
-
Kötü Amaçlı Yazılım Olaylarında Karma ve İlgili Bilgileri Arayın:
- MISP panelinizden arama aracını kullanarak kötü amaçlı yazılım olaylarındaki karmaları, IP'leri, etki alanlarını ve URL'leri arayın.
- Bu aramaları gerçekleştirerek, belirli bir kötü amaçlı yazılımın veya tehdidin yaygınlığını ve etkisini değerlendirin.
-
Kötü Amaçlı Yazılım Örnekleri Karma ve İlgili Bilgileri Ekleyin:
- Kötü amaçlı yazılım olaylarınıza kötü amaçlı yazılım örnekleri karmalarını ekleyin.
- Bu karmaları ekleyerek, benzer kötü amaçlı yazılım örneklerinin izlenmesini ve analiz edilmesini sağlayın.
-
Korelasyon Grafiği ve Genişletme Modülleri ile Gözlemlenebilirleri İnceliyin:
- MISP panelinizde korelasyon grafiklerini kullanarak, gözlemlenebilirler arasındaki ilişkileri analiz edin.
- Genişletme modüllerini kullanarak, IoC'lerin doğruluğunu kontrol edin ve yanlış pozitifleri ele.
-
MISP Dışındaki Veri Kaynaklarını Sorgulayarak Kötü Amaçlı Yazılım Olaylarını Zenginleştirin:
- MISP panelinizde bulunan modüller aracılığıyla, MISP dışındaki veri kaynaklarını sorgulayarak kötü amaçlı yazılım olaylarını zenginleştirin.
- Bu sayede, kötü amaçlı yazılım olayları hakkında daha fazla detay ve context elde edin.
-
Dinamik Kötü Amaçlı Yazılım Analizi Korelasyonları Gerçekleştirin:
- İlgili analiz araçlarına (örneğin, VirusTotal, VMRay) kötü amaçlı yazılım örneklerini göndererek, dinamik analiz sonuçlarını alın.
- Bu sonuçları MISP panelinizdeki kötü amaçlı yazılım olaylarıyla ilişkilendirerek, daha kapsamlı bir tehdit analizi yapın.
-
- Lider tehdit istihbaratı analisti olarak, güvenlik duruşunu geliştirebilmek için tehdit verilerini, eyleme dönüştürülebilir tehdit istihbaratına dönüştürmek istiyorum.
- Dış kaynaklardan veri alımı yapın
- "Feed"leri ekleyin
- "Event"leri ve "Attribute"leri etiketler, taksonomiler ve galaksiler kullanarak bağlamlandırın.
-
Tehdit Analisti olarak, tehdit bilgilerini üçüncü taraflarla paylaşmak istiyorum, böylece ortak bir durum farkındalığı kazanabiliriz.
- MISP örneğinde farklı dağıtım modellerini kurun
- Olayları ve öznitelikleri örnekler arasında senkronize edin
- Bir kuruluşun paylaşım politikasını karşılamak için filtreleme işlevlerini kullanın
- Bilgileri, pentest bilgilerini, kötü amaçlı yazılım örneklerini, zafiyetleri içeride ve dışarıda paylaşın
-
Tehdit Analisti olarak, tehditleri izlemek ve canlı verilere erişmek istiyorum, böylece ciddi bir hasara neden olmadan tehditleri yönetebilirim.
- Göstergelerin listelerini içe aktarın ve IoC'lerin "Feed"lerde mevcut olup olmadığını kontrol edin.
- Widget'ları kullanarak istatistikleri ve gözlemleri izleyin
- Canlı verileri ve istatistikleri MISP Dashboard aracılığıyla bir veya daha fazla MISP örneğinden gösterin
-
Tehdit Analisti olarak, çeşitli kaynaklardan gelen göstergeleri toplamak ve karşılaştırmak istiyorum, böylece çeşitli tehditler arasındaki bağlantıları kurabilirim.
- Topluluklara katılın ve "Feed"lere abone olun
- "Event"leri ekleyin ve belirli "Feed"lere "Event"ler atayın
- MISP'in otomatik korelasyon motorunu kullanarak göstergeleri karşılaştırın
- MISP'te mevcut olan "Feed"leri analiz edin
- Korelasyon grafiğini kullanarak "Event"leri ve "Attribute"leri bağlayın
- Modülleri kullanarak "Attribute"ler üzerinde daha fazla bilgi edinin
- Galaksileri kullanarak "Event"leri kötü amaçlı yazılımlar, tehdit aktörleri vb. ile ilişkilendirin (örneğin ATT&CK)
-
Tehdit Analisti olarak, yeni tehditleri araştırırken sorgular yapabilmek için tehdit verilerinin yapılandırılmış bir veritabanına sahip olmak istiyorum.
- Bilgileri STIX formatında yapılandırılmış bir formatta depolayın
- Serbest metin içe aktarma aracını kullanarak yapılandırılmamış raporları içe aktarın
- MISP'i güvenlik ve sahtekarlık tehdit istihbaratı için merkezi bir merkez olarak kullanın. OSINT ve ticari beslemelerden göstergeleri bir araya getirerek tehdit istihbaratını merkezileştirin
- "False-Positive"leri ve kopyaları kaldırın
- Gözlemler tarafından puanlanan göstergeleri değerlendirin
- Üçüncü taraflardan tehdit istihbaratı veya "Feed"lerini içe aktarın. "Feed"leri oluşturmak için veri deposunun filtrelenmiş alt kümelerini oluşturun
- Değerlendirme için doğrudan "Feed"leme verilerini önizleyin ve karşılaştırın
-
Tehdit Analisti olarak, ham tehdit verilerini zenginleştirerek ve bağlamsallaştırarak harekete geçirilebilir istihbarat üretebilmek istiyorum.
- Taksonomileri kullanarak saldırgan TTP'lerini anlayın
- Galaksileri ve taksonomileri kullanarak riskleri ve olayları kategorize edin
- Etiket koleksiyonlarını kullanarak bilgileri hızlı bir şekilde sınıflandırın
- Gözlem kaynakları hakkında bilgilerle gözlemleri bağlamsallaştırın
- IDS'lerin dışa aktarımını etiketlerle zenginleştirin
- Gözlemleri gözlemleme bilgilerini kullanarak bozulma ve göstergeleri puanlayın
- MISP'in daha zengin veri yapısı kullanarak karmaşık senaryoları tanımlayın ve görselleştirin
- MISP nesneleri (object) kullanarak "Attribute"lerin gelişmiş kombinasyonlarını sağlayın
-
Tehdit Analisti olarak, tehditleri araştırarak bilgisayar sistemlerini saldırılardan korumak istiyorum.
- MISP topluluklarından ilgili verileri bulun. Birden çok kaynaktan gelen yeni MISP olaylarını ve uyarıları önizleyin, örneğin e-posta raporları, CTI sağlayıcıları ve SIEM'ler
- Belirli bir IOC içeren olaylar için bir MISP örneğine sorgu yapın. Diğer MISP olayları, öznitelikler, nesneler, etiketler ve galaksilere göz atın
- "Event"ler oluşturun, IoC'ler ekleyin ve etiketler kullanarak bağlamsallaştırın
- Bir olayı bileşenlerine, nesnelerine, etiketlerine, galaksilere ve/veya ilgili "Event"lere dönüştürün
- Galaksiler ve ilgili "Event"ler aracılığıyla daha fazla ayrıntıya göz atın
- Kullanılan Cytomic Orion API gibi araçlardan belirli MISP göstergelerinin gözlemlendiğini kontrol etmek için sorgular yapın ve ardından bunları MISP olaylarına eklemek için görme ayrıntılarını içe aktarın
- Kullanıcılar, betikler ve IDS'ler tarafından toplanan Gözlemlerden tehditleri önceliklendirin.
- Kullanıcılar, betikler ve IDS'ler tarafından bildirilen Gözlemler kullanılarak göstergeleri bozulma/sona erme durumlarına göre sona erdirin